Фундаментальная информатика и информационные технологии
← назад

Свободный доступ

Ограниченный доступ
Автор: Бейктал Джон
Лаборатория знаний: М.
Это практическое руководство для тех, кто делает первые шаги в робототехнике на платформе Arduino. С этой книгой вы разберетесь в основах электроники, научитесь программировать в среде Arduino IDE, работать с печатными платами Arduino, инструментами, соблюдать правила безопасности и многому другому. Вы также сможете выполнить разнообразные проекты и оценить невероятный потенциал Arduino, который вдохновит вас на творчество и изобретения, ограниченные только вашим воображением.
Предпросмотр: Конструируем роботов на Arduino. Первые шаги (1).pdf (1,4 Мб)
Автор: Винницкий Ю. А.
Лаборатория знаний: М.
Тем, кто освоил LEGO и хочет двигаться дальше, открывая для себя безграничные возможности робототехники, мы предлагаем познакомиться с новой платформой, которая называется «ScratchDuino». Из этой книги, представляющей собой практическое руководство, вы узнаете об особенностях
программирования в среде разработки Scratch, о том, как устроены роботы, научитесь собирать их и управлять ими. В итоге вы сможете придумывать собственные проекты, с помощью которых проверите, на что способны собранные вами роботы.
Предпросмотр: Конструируем роботов на ScratchDuino. Первые шаги (1).pdf (1,4 Мб)
Автор: Шапиро Линда
Лаборатория знаний: М.
В данной книге теоретические аспекты обработки зрительных данных рассматриваются с привлечением большого количества примеров из практических задач. Наряду с классическими темами, в книге рассматриваются базы данных изображений и системы виртуальной и дополненной реальности. Приведены примеры приложений в промышленности, медицине, землепользовании, мультимедиа и компьютерной графике.
Предпросмотр: Компьютерное зрение (2).pdf (0,6 Мб)
Автор: Торстейнсон Питер
Лаборатория знаний: М.
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено на разборе примеров конкретных атак на системы безопасности, богато снабжено текстами отлаженных программ.
Предпросмотр: Криптография и безопасность в технологии .NET (2).pdf (0,5 Мб)
Автор: Акмаров П. Б.
ФГБОУ ВО Ижевская ГСХА
Излагаются теоретические основы и практические аспекты кодирования информации применительно к современным информационным технологиям. Подробно рассматриваются способы хранения и методы защиты электронных документов, программ и носителей информации от несанкционированного использования и компьютерных вирусов.
Предпросмотр: Кодирование и защита информации.pdf (0,4 Мб)
Издательский дом ВГУ
Практические занятия построены таким образом, чтобы студенты
могли познакомиться с основными функциональными возможностями программы, получили практические навыки в регистрации растровых изображений, создании векторных карт и работе с геостатистикой.
Практикум снабжен перечнем заданий и пояснениями к их выполнению. Пособие предназначено для бакалавров 3 курса, направления «География».
Предпросмотр: Компьютерное картографирование методика создания карт в ГИС MapInfo .pdf (1,0 Мб)
Автор: Подольский В. И.
ЮНИТИ-ДАНА: М.
Рассматривается применение персональных компьютеров и информационных технологий в аудиторской деятельности. Описано нормативное регулирование применения компьютеров на основе правил (стандартов) аудиторской деятельности и предложена функциональная структура комплексной системы автоматизации аудиторской деятельности. Особое внимание уделено использованию компьютерной базы данных проверяемых организаций, формируемой в процессе работы автоматизированной системы бухгалтерского учета. Рассмотрены вопросы автоматизации услуг, сопутствующих аудиту.
Предпросмотр: Компьютерные информационные системы в аудите. Учебное пособие. Гриф УМЦ Профессиональный учебник.pdf (0,6 Мб)
Изд-во ПГУТИ
Целью освоения дисциплины является формирование у студентов знаний и умений, необходимых для выполнения анализа экономической эффективности информационных технологий. В курсе изучаются теоретические подходы и практические инструменты оценки экономической эффективности информационных технологий. Конспект лекций является частью учебно-методического комплекса по дисциплине «Эффективность информационных систем», наилучшие результаты будут получены при использовании конспекта совместно с другими материалами комплекса.
Предпросмотр: Эффективность информационных технологии Конспект лекций.pdf (0,2 Мб)
Автор: Абрамов В. Е.
Изд-во ПГУТИ
Предлагаемая Вашему вниманию монография посвящена вопросам аббревиации терминов компьютерного дискурса - аббревиатур-терминов и сокращенных элементов компьютерной коммуникации. Результаты анализа работ, посвященных указанной проблематике представлены наряду с воззрениями авторов исследования. Ход и итоги собственного анализа интерпретируются в логической последовательности в соответствии с описываемыми принципами систематизации, его целями и задачами. Компрессия многокомпонентных номинаций, обозначающих объекты компьютерной индустрии, и достижение информативности в ходе компьютер- ной коммуникации представлены в качестве механизмов, способствующих развитию аббревиатурных моделей, требующих своевременной лексикографической регистрации и адекватного лексического описания Исследование проводилось на материале англоязычных текстов и текстовых сообщений компьютерной коммуникации, тем самым обеспечивая целостное восприятие аббревиатурных моделей и отражая специфику их употребления в речи профессиональных пользователей ПК.
Предпросмотр: Коммуникативная аббревиация компьютерного дискурса монография.pdf (0,2 Мб)
Автор: Плешаков В. А.
Издательство Прометей: М.
Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.
Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a. Монография.pdf (0,4 Мб)
Автор: Ожигов Ю. И.
Регулярная и хаотическая динамика
Эта книга предназначена для всех тех, кто интересуется сложными системами, в частности живыми с точки зрения точного естествознания. Она представит интерес как для представителей физико-математических дисциплин и программистов, так и для биологов и химиков.
Здесь развиваются идеи физического конструктивизма — физики, основанной на понятии алгоритма и использующей конструктивную математику вместо классической, что дает принципиальную возможность моделировать поведение сложных систем на компьютерах и влиять на него. Книга служит своеобразным продолжением монографии автора «Конструктивная физика», но ее можно читать совершенно независимо. Автор надеется, что чтение принесет пользу тем, кто интересуется компьютерным моделированием сложных систем на квантовом уровне. В частности, здесь обсуждаются пути распараллеливания вычислений при таком моделировании, а также возникающие здесь общенаучные вопросы. Математика, используемая в книге, не должна отпугивать читателей других специальностей; я надеюсь, что чтение принесет пользу широкому кругу тех, кто хочет понять, как в настоящее время выглядит подход к живым системам с позиций точного естествознания. Изложение доступно студентам младших курсов, владеющим математическим анализом и линейной алгеброй, независимо от их специализации; необходимые сведения по конструктивизму и квантовой механике изложены в первых главах.
Предпросмотр: Конструктивная физика 2 Квантовый компьютер и управление сложными системами.pdf (0,1 Мб)
Автор: Макгрейн Карен
Манн, Иванов и Фербер: М.
Карен Макгрейн рассказывает обо всем, что вам нужно знать для гибкой адаптации контента под любые платформы. Сначала вы соберете данные, подтверждающие необходимость отдельной стратегии для мобильных устройств, а дальше научитесь готовить гибкий контент для разных каналов. Кроме того, вы получите практические советы о том, как приспособить процесс работы под постоянно меняющиеся требования новых устройств, размеры экрана и разрешения. И все это всего за пару часов.
Предпросмотр: Контентная стратегия для мобильных устройств.pdf (0,1 Мб)
Изд-во МГТУ им. Н.Э. Баумана: М.
Рассмотрены методики и технологии, основанные на использовании математических методов, информационных технологий и базовых знаний из предметной области информатики, объединенные понятием «когнитивные методики и технологии».
Предпросмотр: Когнитивные технологии в информатике.pdf (0,2 Мб)
Автор: Рябов В. Т.
Изд-во МГТУ им. Н.Э. Баумана: М.
Рассмотрены устройство и программирование однокристальных микроконтроллеров на примере широко распространенного восьмиразрядного микроконтроллера семейства MCS-51. Предполагаетcя знание первой части учебного пособия «Функции, структура и элементная база систем автоматического управления», в которой заложены основы единого подхода к проектированию механических, электронных и программных компонентов технологического оборудования, и умение постановки четких технических заданий и технических предложений на начальных этапах проектирования.
Предпросмотр: Комплексная разработка механических, электронных и программных компонентов технологического оборудования.pdf (0,3 Мб)
Автор: Плешаков В. А.
МПГУ: М.
Монография посвящена обоснованию теоретико-методологических, социальных и психолого-педагогических основ разрабатываемой с 2005 г. теории киберсоциализации человека с позиции социальной педагогики и психологии, в рамках интегративной концепции педагогики и психологии жизненного пути личности (психовозрастной онтологии). Киберсоциализация рассмотрена как особый вид социализации человека, предложена классификация факторов киберсоциализации и намечены пути воспитания личности в информационном обществе.
Предпросмотр: Киберсоциализация человека от Homo Sapiens’a до Homo Cyberus’a (1).pdf (0,4 Мб)
Автор: Прохорова Л. В.
Изд-во НГТУ
Предлагаемое учебно-методическое пособие предназначено в качестве пособия по
учебному предмету «Геронтология» для студентов, обучающихся по специальности
040400.62 «Социальная работа». Оно может быть полезно для слушателей Народного фа-
культета НГТУ и рекомендовано для преподавателей, использующих информационные
технологии в обучении гуманитарным дисциплинам.
Предпросмотр: Компьютерные технологии для лиц пожилого возраста.pdf (0,4 Мб)
Автор: Учаева Наталья Викторовна
РИО ПГСХА
Знания, умения и практические навыки, полученные в ходе учебной практики, необходимы для успешного освоения дисциплин, которые будут изучаться после ее прохождения: «Корпоративные информационные системы», «Информационные технологии в менеджменте», «Логистика». Содержание этих дисциплин в значительной степени опирается на комплекс знаний, умений и практических навыков, полученных в результате учебной практики.
Предпросмотр: КОМПЬЮТЕРНАЯ ОБРАБОТКА ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ.pdf (0,4 Мб)
Автор: Учаева Наталья Викторовна
РИО ПГСХА
Практика студентов является составной частью основной образовательной программы высшего профессионального образования и представляет собой одну из форм организации учебного процесса, заключающуюся в профессионально-практической подготовке обучающихся, содействует закреплению теоретических знаний.
Предпросмотр: КОМПЬЮТЕРНАЯ ОБРАБОТКА ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ.pdf (0,4 Мб)
Автор: Рябко Б. Я.
Горячая линия – Телеком: М.
Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.
Предпросмотр: Криптографические методы защиты информации.pdf (0,3 Мб)
Предпросмотр: Криптографические методы защиты информации (1).pdf (0,9 Мб)